Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

SSL VPN - Certificate Validation Issue

Greetings,

I'm trying to set up SSL Remote Access,but I'm stuck on certificates.

We have a windows based PKI with 
an Offline Root CA > Root CA and an issuing enterprise CA > ADM1CA.

The client PC that tries to connect has both certificates installed.
Root CA > Local Machine > Trusted Root CA
ADM1CA > Local Machine > Intermediate CA

On our UTM i installed ADM1CA as CA with private key.

The SSL Installer delivers two certificates:
utm..ca
utm..user

Both certificates look valid.

But while trying to connect, certifcate validation fails.

Wed Sep 16 08:29:33 2015 TLS: Initial packet from [AF_INET]80.152.58.170:443, sid=419cac96 6d346704

Wed Sep 16 08:29:33 2015 WARNING: this configuration may cache passwords in memory -- use the auth-nocache option to prevent this
Wed Sep 16 08:29:33 2015 VERIFY ERROR: depth=1, error=unable to get local issuer certificate: DC=de, DC=, CN=ADM1CA
Wed Sep 16 08:29:33 2015 TLS_ERROR: BIO read tls_read_plaintext error: error:14090086:SSL routines:SSL3_GET_SERVER_CERTIFICATE:certificate verify failed
Wed Sep 16 08:29:33 2015 TLS Error: TLS object -> incoming plaintext read error
Wed Sep 16 08:29:33 2015 TLS Error: TLS handshake failed


Any ideas on how to resolve this issue?


This thread was automatically locked due to age.
Parents
  • Thanks, JW. That's what I missed when I went straight to the log without reading the explanation.  I haven't tried using a CA and a cert with an Intermediate CA with OpenVPN - are you saying that it can't work, or only that he would have been successful if he also had installed the Root CA?

    Cheers - Bob
    PS I've seen your other recent posts about OpenVPN.  It's good to have you around!
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Reply
  • Thanks, JW. That's what I missed when I went straight to the log without reading the explanation.  I haven't tried using a CA and a cert with an Intermediate CA with OpenVPN - are you saying that it can't work, or only that he would have been successful if he also had installed the Root CA?

    Cheers - Bob
    PS I've seen your other recent posts about OpenVPN.  It's good to have you around!
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Children
  • Thanks, JW. That's what I missed when I went straight to the log without reading the explanation.  I haven't tried using a CA and a cert with an Intermediate CA with OpenVPN - are you saying that it can't work, or only that he would have been successful if he also had installed the Root CA?

    Cheers - Bob
    PS I've seen your other recent posts about OpenVPN.  It's good to have you around!

    Thanks! =]

    With the default server config, an intermediate CA cannot be used as the default server config uses the user's vpn certificate attributes for TLS authentication... mainly the CN, which, in order for TLS to authenticate, must be the user's username.  If an intermediate CA is installed, every cert the VPN CA generates will have the CN be the name of the root CA that signed the intermediate CA, thereby failing TLS authentication.

    • Even if Sophos's default server config didn't utilize this specific type of TLS authentication, it's extremely insecure to use the same CN for more than one certificate.


    He can however edit the openvpn.conf-default and change the TLS authentication parameters to something else, such as a TLS key... however, I believe doing so would remove the ability to authenticate with a username and password.  I'm not 100% on that, as I've always used a TLS key until I installed Sophos UTM a week ago.  Normally, configuring the server config for username/password authentication is discouraged because the password has to be stored in plaintext form on the router, however my assumption (as I haven't had time to look into this specific part) is Sophos is able to accomplish this without plaintext passwords due to Sophos using the same username and passwords for user portal login (if I recall right, this also has something to do with the CN of vpn certs being the user's username).

    What I'm not sure about is if vpn certs were generated by an ICA on another device and then imported into Sophos, would the CN be the name of the signing root CA or would the end user be able to set a specific CN.